コストを伴う互換性: MCP条項適合性の脆弱性を体系的に発見・悪用する
arXiv cs.AI / 2026/3/12
💬 オピニオンIdeas & Deep Analysis
要点
- 本論文は、MCPのオプション条項に起因する新たな攻撃対象領域として、互換性乱用攻撃を特定し、サイレント・プロンプト注入やDoSなどのリスクを複数言語SDKに跨って可能にします。
- 言語横断でMCP SDKを正規化する普遍的な中間表現(IR)ジェネレーターを提示し、言語横断の適合性分析を可能にします。
- 大規模言語モデルに導かれた監査可能な静的解析ワークフローを提案し、MCP実装における言語横断および条項横断の適合性を推論します。
- MCP条項の攻撃意味論を形式化し、3つのモダリティからなるパイプラインを構築して、悪用可能な非適合問題を明らかにします。
要旨: モデル文脈プロトコル(MCP)は、AIエージェントが外部ツールやデータソースと接続する方法を統一する、最近提案された相互運用性標準です。共通のクライアント-サーバー間のメッセージ交換条項を定義することで、MCPは断片化された統合を標準化されたプラグアンドプレイのフレームワークに置き換えます。しかし、多様なAIエージェントと互換性を保つため、MCP仕様は多くの振る舞い上の制約をオプショナルな条項へと緩和し、誤用しやすいSDK実装を招きます。我々はこれを、敵対者が複数の攻撃(例: サイレント・プロンプト注入、DoS など)を達成させることを可能にする新しい攻撃対象領域(互換性乱用攻撃)と特定します。
本研究では、複数言語MCP SDKにまたがるこの新しい攻撃対象領域を分析するための初の体系的フレームワークを提示します。まず、異なる言語のSDKを正規化する普遍的かつ言語に依存しない中間表現(IR)ジェネレーターを構築します。次に、新しいIRに基づき、クロス言語/条項の適合性分析のためのLLMガイド付き意味推論を用いた監査可能な静的解析を提案します。第三に、MCP条項の攻撃意味論を形式化することにより、3つの攻撃モダリティを構築し、悪用可能な非適合問題を明らかにするモダリティガイド付きパイプラインを開発します。